2.2 C
Paris
décembre 12, 2019
intelligence strategique
Economie

Routeurs, véritables nerfs de la (cyber)guerre ?

Eté 2012, après la sortie du rapport coordonné par le Sénateur Jean-Marie Bockel concernant les problématiques liées à la cyberdéfense française, l’une des propositions, préconisant la mise à l’écart des constructeurs chinois des réseaux nationaux, a lancé un vaste débat : faut-il interdire ces routeurs d’origine étrangère sur de simples spéculations ? Quelques semaines plus tard, rebelote ; cette fois-ci, place au congrès américain qui, dans un énième rapport sur la cybersécurité en vient aux mêmes  conclusions concernant les routeurs chinois, la meilleure solution face à des bruits de couloirs et un manque de transparence de la part des constructeurs étant, selon ce rapport, l’interdiction pure et simple.

Guerre économique entre géants des télécommunications ou réelles menaces sur la sécurité des liens Internet ? Faisons le point.

Au fait, un routeur, ça sert à quoi ?

 

Les routeurs permettent de relier des réseaux informatiques de différentes envergures entre eux. Ils prennent la forme d’ordinateurs dédiés uniquement à une seule et unique tâche : diriger des informations sur le réseau Internet. Il existe plusieurs types de routeurs, certains présents au sein d’un même réseau informatique et d’autres reliant des réseaux plus vastes, appelés systèmes autonomes (AS) ; connectés entre eux, ils forment Internet. C’est d’ailleurs ces routeurs là qui, aujourd’hui, sont sujet à débat. En effet, ce sont eux sur lesquels Internet repose et fonctionne. Vous ne les voyez pas en consultant un site internet ou en faisant une recherche Google, mais le flux de données que vous envoyez lors d’un clic de souris sur un lien hypertexte traverse en moyenne 11 nœuds (routeurs) jusqu’à arriver à destination.

L’aspect maillé du réseau Internet permet d’être résiliant face aux pannes de routeurs ou de liens. En effet, si un des routeurs subit un problème technique, les informations transitant sur le réseau Internet peuvent prendre d’autres itinéraires afin de gagner leur destination. Pour faire simple, chaque routeur possède ce qu’on appelle une table de routage qui présente la liste des routeurs connus, les réseaux acheminés par ces derniers et les différents états des liens etc. Cette liste peut être élaborée de façon statique ou dynamique, et c, suivant plusieurs facteurs tels que la qualité de la route (appelé également lien) ou le nombre de routeurs (appelés sauts) pour arriver à destination etc.

Cependant, indispensables au réseau Internet, les routeurs représentent également un réel intérêt stratégique pour chacune des nations reliées au réseau mondial. Les routeurs ne sont pas infaillibles, et peuvent faire l’objet d’attaques à différents niveaux, de même qu’être sujets à de nombreuses convoitises.

Du jeu de go des parts de marchés

 

Plusieurs constructeurs se disputent ce marché stratégique. Tout d’abord, l’incontournable Cisco Systems, multinationale américaine et véritable fer de lance des télécommunications mondiales sur IP. A ses côtés, Juniper, compatriote à Cisco mais avant tout concurrent. Enfin, les français sont aussi dans la course avec Alcatel et ses solutions Réseau. Toutefois, depuis quelques années entrent dans ce petit monde bien établi des marques chinoises, connues elles aussi pour leur offre dans le domaine des télécommunications : Huawei et ZTE. Ces dernières ont décidé de grignoter quelques parts de marché de cette niche « routeurs stratégiques », et deviennent de sérieux concurrents aux constructeurs occidentaux historiques.

A jeu petit jeu, Cisco – connu pour sa robustesse – est encore loin devant en équipant toujours une grande partie de l’Internet mondial. Toutefois, plus les années passent, plus les multinationales chinoises s’imposent sur ce marché. Nous pouvons le voir sur le graphique ci-dessous, où l’on note que Huawei est devenu le deuxième constructeur de routeurs après l’imposant Cisco au deuxième trimestre 2012.

Même si Huawei et ZTE paraissent encore loin derrière Cisco, force-est de constater que ces entreprises rattrapent leur retard. Tout d’abord, elles sont aidées par leur propre gouvernement qui n’hésite pas à investir dans la recherche de haute technologie. Ainsi, la situation économique de la Chine leur permet d’accroître le financement annuel en R&D d’environ 8% chaque année. Chose que nous, occidentaux, ne pouvons (ou voulons) réaliser, la situation économique actuelle étant ce qu’elle est.

Il est (et sera) donc encore plus difficile dans le futur pour les différents constructeurs occidentaux de concurrencer la Chine. Les prix bas et les marges des constructeurs chinois leur permettent de se développer et d’investir en R&D, contrairement aux constructeurs américains et européens, qui essaient avec difficulté d’innover dans la crise économique que nous connaissons. De fait, lorsque l’État n’a plus rien à investir dans la recherche et le développement, l’un des seuls recours qui lui reste prend la forme d’un protectionnisme plus ou moins assumé, qu’il attisera tant bien que mal à l’aide de spéculations parfois hasardeuses…

Au problème de sécurité nationale

 

Toutefois, le principal problème n’est pas de protéger des emplois dans cette grosse niche du marché des télécoms. Il convient surtout de garder une certaine autonomie technologique. En effet, se baser sur des systèmes techniques complexes provenant de pays extérieurs peut être préjudiciable. Ceci est lié au fait que la société actuelle est bâtie sur Internet et qu’Internet… est bâti sur une couche matérielle composée de routeurs et autres systèmes obscurs pour le commun des mortels permettant le bon fonctionnement du réseau des réseaux.

Ne pas contrôler l’ensemble de la fabrication des dispositifs sur lequel repose Internet, pour un pays, s’avère d’une faiblesse stratégique énorme. Car une nation étrangère fabricant des microprocesseurs et développant les firmwares peut, dans un intérêt préventif, mettre des portes dérodées permettant de saboter des routeurs à distance. Ceci aura comme conséquence finale d’écrouler une partie du réseau Internet d’un pays ciblé.

Il existe deux niveaux de portes dérobées, les logicielles, pouvant être découvertes assez facilement par reversing ou fuzzing, insérées dans le code informatique du routeur ; et les matérielles, inscrites au plus bas niveau de l’échelle électronique, donc très furtives.

Effrayant, n’est-ce pas ? Allons plus loin.

Porte dérobée matérielle vs. porte dérobée logicielle

 

 Porte dérobée logiciellePorte dérobée matérielle
DécouverteDifficileExt. difficile / Impossible
DéveloppementFacileTrès difficile
AtténuationPossibleTrès difficile
Mise à jourPossibleImpossible
Déni [?]Possible (Erreur de dev.)Possible (Debug etc.)

 

D’autres spéculations dépassent de simples « pannes organisées » et aboutissent à des soupçons d’espionnage issus de certains routeurs. En effet, ces derniers voient transiter chaque jour des quantités énormes d’information, provenant tant de citoyens lambda que de réseaux financiers et gouvernementaux. Le fait qu’ils puissent être utilisés à des fins d’espionnage est techniquement plausible [Nous sommes d’ailleurs plutôt doués en la matière]. Toutefois, ce type d’exfiltration de données peut être détecté par des sondes présentes sur le réseau Internet ou en laboratoire, donc autant attaquer l’infrastructure d’Internet non pas au niveau matériel mais bien protocolaire du terme. C’est facile à mettre en œuvre et la majorité des protocoles de routage implémentés sur la tour de Babel « TCP/IP » sont faillibles.

Le Rubicon du réseau Internet déjà franchi ?

 

Le 8 avril 2010, alors que l’internaute moyen était occupé à vérifier une énième fois ses emails dans la journée et ne se rendait compte de rien, une partie de l’Internet mondial fut détourné durant quelques minutes vers les réseaux d’un opérateur de télécommunication chinois (China Telecom, cela ne s’invente pas). Parmi les réseaux touchés, plusieurs réseaux dont certains systèmes autonomes stratégiques, appartenant par exemple au Département de la Défense américain. Malgré certains forts soupçons d’une attaque organisée par l’Empire du Milieu que ce soit pour des tests grandeur nature ou dans un but précis, le gouvernement chinois ainsi que China Telecom ont nié avoir voulu porter atteinte au réseau Internet.

Le 8 avril 2010, 15% de l’Internet mondial fut détourné pendant quelques minutes… vers les réseaux d’un opérateur de télécommunications chinois.

 

Nombre de réseaux impactés par pays durant l’évènement du 8 Avril 2010 – Source : renesys.com

Selon eux, cette perturbation touchant – tout de même – 15% du réseau Internet mondial était le fait d’une erreur de manipulation des annonces de routage BGP, pas d’bol. Surtout que cette erreur a visé des réseaux informatiques plutôt stratégiques et pour une majorité situés à l’extérieur de la Chine. Enfin, après tout, les « erreurs » arrivent et les « erreurs » liées à de fausses annonces BGP sont quotidiennes, sans parler d’autres « outages » de préfixes.

D’autres attaques, sur d’autres protocoles et pour le coup, moins visibles que des détournements de routes BGP peuvent être mises en œuvre à l’encontre d’un acteur de l’Internet ou d’une région entière, libre choix à l’attaquant. Qu’on le veuille ou non, routeurs ou non, le réseau Internet tel que nous le connaissons reste vulnérable à une multitude d’attaques, souvent simples à mettre en œuvre.

Petite analyse prospective : quel temps fera-t-il demain sur Internet ?

 

Alors, les routeurs Chinois sont-ils de véritables chevaux de Troie ? Eh bien, à cette question, aucune preuve publique n’a été mise au jour concernant de possibles portes dérobées dans certains routeurs de l’Empire du Milieu. Toutefois, des erreurs dans le code, pouvant être laissées intentionnellement, existent – et les routeurs Chinois sont bien placés en la matière. En effet, nous pouvons penser que certains constructeurs, infiltrés par des services de renseignement ou sous pression de leur gouvernement en viennent à introduire ce type de code malveillant durant le développement électronique ou logiciel du routeur. Ces derniers pouvant prendre la taille d’un seul caractère altéré sur un code informatique de plusieurs millions de signes.

I don’t know if there are backdoors – but it doesn’t matter since there are so many vulnerabilities. – Felix Lindner, HITB 2012

Cependant, il serait contre productif en terme d’image pour un constructeur de rendre ses appareils intentionnellement vulnérables au bon vouloir d’un caprice gouvernemental… et encore faut-il prouver de telles accusations! Malheureusement, les failles, qu’elles soient intentionnelles ou non, existent et il y a fort à parier que certains gouvernements étudient actuellement de très près, en laboratoire, l’insécurité de tout types de routeurs afin de découvrir des vulnérabilités pouvant servir en temps de guerre (ou autres) contre des infrastructures étrangères. Quoi qu’il en soit, ces suspicions arrivent à point nommé alors que les constructeurs occidentaux doivent faire face à la concurrence de nouveaux acteurs, sans avoir une grande marge de manœuvre suite à la crise actuelle.

Une histoire de puces

 

Les histoires de cyberattaques, focalisées dans les médias uniquement d’un point de vue logiciel, excluent des colonnes le problème de l’autonomie nationale dans le développement des microprocesseurs. Comme évoqué dans l’article, la perte de cette autonomie est un réel fossé stratégique pour les nations. A ce jour, nous n’avons pas de preuves formelles concernant des attaques ayant été perpétrées à l’aide de puces modifiées à des fins de sabotage. Toutefois, quelques soupçons pèsent sur Israël, ayant rendu aveugle des radars syriens lors d’une frappe aérienne semble-t-il suite à l’envoi d’informations sabotant les fonctionnalités des radars durant l’opération. De plus, les Etats-Unis, ont semble-t-il saboté un pipeline en Russie durant la guerre froide grâce à une puce acheminée par la CIA.

Spéculations ou non, toujours est-il que les industriels de défense, notamment français, ont évoqué la possibilité de placer des portes dérobées au sein de puces vendues à certains pays. Ces dernières seraient utiles si un pays ennemi en venait à s’emparer du dispositif d’armement, afin, par exemple, de le désactiver à distance.

EN SAVOIR PLUS PAR ICI

Related posts

Etat-Nation contre mondialisation : la résistance d’un concept archaïque?

Intelligence Strategique

Crises de la dette : la fin d’une idéologie?

Intelligence Strategique

[EN] How can development of population affect economy of China?

Intelligence Strategique

Crise de la dette européenne : de l’innovation messieurs!

Intelligence Strategique

La France, les Arméniens et… la Turquie

Intelligence Strategique

Le saut fédéral : solution pour une Europe-puissance ? (1/2) Un transfert de légitimité démocratique

Intelligence Strategique

Laisser un commentaire